Billu_b0x的渗透测试

本文详细介绍了对Billu_b0x靶机的渗透测试过程,包括扫描网段找到靶机,利用80端口的网页访问发现子域名,通过文件包含漏洞下载敏感文件,获取账号密码,进一步登录并上传图片马,最后通过提权漏洞实现完全控制。文中还探讨了其他渗透思路,如使用BurpSuite构造payload和反弹shell。
摘要由CSDN通过智能技术生成

一、测试流程

        1、虚拟机下扫描当前网段,寻找可能的靶机目标。192.168.1.4为Kail Linux,另一个VMware下的地址即是靶机billu_b0x的IP地址:192.168.1.5

         2、查看开放的端口,只有22的SSH和80的HTTP端口

         3、80端口开放说明可以网页访问:192.168.1.5:80,即打开靶场网址

         4、通过御剑或者dirb命令等方式寻找资产,并尝试打开访问,建议多个工具扫描后比对合并(也可使用自己的字典,big.txt字典此处更佳:dirb 目标地址 字典路径)

        5、发现三个子域名。in里显示了PHP版本信息;test的英文提示显示file参数为空,需要填写参数;以及phpmyadmin的界面,但子域名为phpmy。(可以直接尝试SQLmap,但即使等级提高到level5也未找到注入点)

  • 0
    点赞
  • 2
    收藏
    觉得还不错? 一键收藏
  • 0
    评论
评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值